نام پژوهشگر: شهرام جمالی

تعیین سختی مخلوط گندم در نمونه توده با استفاده از روش مکانیکی و ماشین بینایی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کشاورزی 1388
  حامد فضایلی باغدولابی   امیر حسین افکاری سیاح

گندم به دلیل ارزانی و ویژگی های منحصر به فرد غذایی در الگوی غذایی سه چهارم جمعیت جهان جایگاه مهمی دارد. در حال حاضر در کشور ما شناسایی گندم در آسیاب ها از لحاظ نحوه اختلاط گندم ها به طور عینی انجام می پذیرد. این نوع شناسایی به دلیل داشتن خطای زیاد، از کارایی لازم برخوردار نیست. بر این اساس در تحقیق حاضر، سامانه ای رایانه ای در نرم افزار matlab طراحی شد که درصد اختلاط مخلوط گندم سرداری و بزوستایا را بر اساس درصد وزنی رقم سخت که رقم بزوستایا بود، به روش ماشین بینایی تعیین می کرد. این روش، بواسطه سرعت و دقت بالایی که دارد، می تواند مبنایی برای طراحی سیستم های خودکار شناسایی نوع مخلوط گندم در آسیاب های کشور باشد. نتایج نشان داد که با روش ماشین بینایی می توان میزان اختلاط دو دسته گندم را در توده با میانگین دقت 93% برآورد نمود. هدف دیگر این تحقیق ارائه مدلی جهت تعیین سختی مخلوط گندم بر اساس خواص مکانیکی دانه گندم و درصد اختلاط مخلوط و بررسی انطباق آن با روش استاندارد تعیین سختی توده گندم بود. به همین جهت 50 دانه از هر رقم تحت آزمون فشاری شبه استاتیک قرار گرفتند و 5 فاکتور نیرو و تغییر شکل نقطه تسلیم، نیرو و تغییر شکل نقطه شکست و شیب قسمت خطی منحنی نیرو-تغییر شکل هر دانه استخراج شده و از نظر پراکندگی مورد بررسی قرار گرفتند. بررسی ها نشان داد که شیب قسمت خطی منحنی نیرو-تغییر شکل در بین فاکتور های ذکر شده بهترین شاخص از سختی تکدانه گندم می باشد. برای بررسی انطباق نتایج حاصل از مدل و روش استاندارد از آزمون مقایسه میانگین تی استفاده شد. نتایج این آزمون نشان داد که بین مقادیر سختی حاصل از مدل و روش استاندارد تفاوت معناداری وجود ندارد و می توان با تعیین درصد اختلاط مخلوط گندم به روش ماشین بینایی و استخراج خواص مکانیکی دانه گندم به تعیین سختی مخلوط گندم پرداخت.

بررسی نقش نیروگاه های بادی در فرآیند تسویه بازار برق در سیستم های قدرت تجدیدساختار یافته
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1391
  حسین غلامعلی تبار فیروزجایی   شهرام جمالی

: انرژی تولیدی توسط باد سزیع‎ترین منبع انرژی تجدیدپذیر در حال توسعه است. در این پایان‎نامه، حضور نیروگاه بادی در سیستم‎های قدرت تجدیدساختار یافته مورد بررسی و کنکاش قرار گرفته است. با رشد و توسعه منابع بادی در سیستم‎های قدرت، این نیروگاه می‎تواند نقش مهمی در فرآیند تسویه بازار برق و بر بهره‎برداری از سیستم قدرت در محیط تجدیدساختار یافته داشته باشد مجموعه‎ای از نیروگاه‎های بادی به عنوان .یک شرکت‎کننده مستقل در بازار برق در نظر گرفته شده است. بازار انرژی روز بعد به عنوان بازار هدف، مورد مطالعه است. در حالی‎که مطالعات مرتبط پیشین، کمتر به بازاردوطرفه پرداخته و فقط به بازار یکطرفه اکتفا نموده‎اند، تحقیق حاضر، با در نظر گرفتن بازاردوطرفه به رفع این نقیصه پرداخته است. به علاوه متغیر لحاظ کردن سرعت باد که یکی از مهمترین عوامل تاثیرگذار در برنامه‎ریزی با حضور نیروگاه بادی است، در این پایاننامه مورد توجه قرار گرفته و به‎عنوان یکی از مزایای این مطالعه محسوب می‎شود. همچنین محدودیت‎های عملی بهره‎برداری از شبکه نظیر تراکم خطوط از دیگر نوآوری‎های این تحقیق است که به شدت بر نحوه بهره‎برداری از این نیروگاه‎ها تاثیرگذار است و در اکثر پژوهش‎ها مورد غفلت قرار گرفته است. خروجی مدل پیشنهادی، پیش‎بینی میزان تولیدو مصرف 24 ساعت آینده شرکت‎ها برای حضور در بازار دوطرفه است که در آن سهم هر شرکت‎کننده پس از فرآیند تسویه بازار برق مشخص می‎شود. در این پایان‎نامه قیمت تولید هم‎چنین قیمت مصرف در شبانه‎روز به عنوان پارامتری متغیر فرض شده است. نتایج مطالعات نشان می‎دهد با حضور نیروگاه بادی در شبکه رفاه اجتماعی افزایش قابل ملاحظه‎ای پیدا می‎کند.

بازیابی سرویس در شبکه های توزیع با در نظر گرفتن تولید پراکنده با استفاده از الگوریتم بهینه سازی علف هرز مهاجم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1391
  بهزاد اسمعیل نژاد   شهرام جمالی

در شبکه های توزیع ، انرژی از منبع به صورت شعاعی به نقاط بار انتقال می یابد. در چنین شرایطی با وقوع خطا در شبکه و جداسازی آن امکان انتقال انرژی به بعضی از نقاط بار از دست می رود. تغییر مناسب ساختار شبکه به طوریکه انرژی به صورت مطمئن و با کیفیت مناسب به مصرف کنندگان متاثر از خطا ارسال گردد از پارامترهای مهم در بهره برداری شبکه های توزیع است، به این عملیات که توسط کلیدهای مانور شبکه انجام می شود بازیابی سرویس گفته می شود. به دلیل گسترش استفاده از منابع تولید پراکنده در شبکه های توزیع بررسی تاثیر dg در عملکرد شبکه هم در شرایط عادی و هم شرایط غیرعادی یا خطا به عنوان یک نیاز محسوب می شود. از اینرو در این پایان نامه تلاش شده است تا برای یافتن الگوی مناسب کلیدزنی و تغییر آرایش شبکه در طی عملیات بازیابی و در حضور dg، روشی براساس محل خطا و موقعیت سایر کلیدهای کاندید برای باز شدن ارائه شود. با توجه به تعدد کلیدهای شبکه توزیع، اهداف مورد نظر در بازیابی و ماهیت گسسته مدل ارائه شده روش بهینه سازی الگوریتم علف هرز مهاجم معرفی و بیان جدیدی از صورت گسسته آن برای حل مسأله بازیابی بکار گرفته شده است. روش پیشنهادی در شبکه های نمونه 33 و 69 باس و بخشی از شبکه توزیع شهرستان خرم آباد آزمایش و برای ارزیابی دقیق تر کارایی آن و نیز تاثیر dg در عملیات بازیابی، رفتار شبکه به ازای حالت های مختلف خطا مورد بررسی قرار گرفته است. مقایسه نتایج بدست آمده برای طرح بازیابی در هر دو حالت با حضور و بدون حضور dg نشانگر تاثیر مناسب dgبر عملیات بازیابی و همچنین کارایی روش پیشنهاد شده است.

بررسی شبکه های روی تراشه سه بعدی و ارائه یک روش تحمل پذیر خطا در این شبکه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده مهندسی برق و کامپیوتر 1392
  حسین عباسی سرداری   جواد جاویدان

مجتمع سازی سه بعدی یک روش جدید برای افزایش کارایی و گسترش قابلیت های مدارات مجتمع مدرن است. با استفاده از این فناوری شبکه های روی تراشه سه بعدی به عنوان یکی از زمینه های تحقیقاتی نوین معرفی شده است و با استفاده از بعد سوم در این تراشه ها می توان همبندی های مختلفی را به کار برد و از فواید این مجتمع سازی از جمله کوتاه شدن طول میان ارتباطات و به تبع آن کاهش تاخیر ارتباطی سود جست. در این میان مسئله تحمل پذیری خطا در تمامی سیستم هایی که در دنیای واقعی عمل می کنند از مهم ترین مسائل است و در یک سیستم چند پردازنده (بخصوص با تعداد زیاد پردازنده) می باید آن را مد نظر قرار داد. الگوریتم هایی نیز جهت مسیریابی تحمل پذیر خطا در شبکه های میان ارتباطی ارائه شده اند. در این پایان نامه شبکه توری را بدلیل داشتن خواص ساختاری ویژه، سادگی در پیاده سازی، داشتن الگوریتم مسیریابی ساده و کارایی بالا، مد نظر قرار می دهیم. در این راستا روش های مسیریابی تحمل پذیر خطا را بیان می کنیم و پیشنهاد هایی را برای شبکه های سه بعدی ارائه می دهیم. ابتدا مروری بر کار هایی که تاکنون در این مقوله انجام شده است خواهیم داشت. سپس از بین این کار ها، چند الگوریتم را انتخاب کرده ایم که آن ها را به طور مفصل شرح داده و کارایی آن ها را با هم مقایسه می کنیم. همچنین برای بالا بردن کارایی الگوریتم ها پیشنهادهایی را ارائه می دهیم. حالت خاصی را که در الگوریتم xy توسعه یافته پیش بینی نشده است مطرح می کنیم و راه حل آن را ارائه می دهیم. در انتها الگوریتمی معرفی می کنیم که نسبت به سایر روش ها عملکرد بهتـــری دارد. این الگوریتم ترکیبی از الگوریتم صفحــه ای و روش duato می باشد. برای ارزیابی روش پیشنهادی، یک شبیه ساز شبکه های میان ارتباطی با نام xmulator استفاده شده است. سپس تاخیر بسته های رسیده به مقصد با روش های دیگر با تعداد خطای متفاوت مقایسه شدند. نتایج حاصل از شبیه سازی نشان داد که متوسط تاخیر در روش پیشنهادی بهبود یافته است.

استفاده از مدل های کارایی برای بهبود عملکرد الگوریتم red
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1392
  سمیرا حامد   شهرام جمالی

مدیریت فعال صف یکی از عناصر اساسی در طراحی مکانیزم های کنترل ازدحام در شبکه می باشد که در جهت بهره وری مناسب تر شبکه به کار گرفته می شود. الگوریتم red مهمترین الگوریتم مدیریت فعال صفی است که در مسیریاب های اینترنت پیاده سازی شده است و نقش اساسی در کارایی اینترنت دارد. نقطه ضعف اساسی red حساسیت شدید آن به تنظیم پارامترها و نوسانات طول صف آن می باشد که سبب پایین آمدن کارایی این الگوریتم می شود. در این رساله، هدف این است که از دیدگاه red و با کمک مدل های کارایی، رفتار شبکه را مدل سازی کرده و با کمک این مدل، الگوریتم red را به نحوی اصلاح نماییم که با تنظیم پویا و آگاهانه ی پارامترهای خود عملکرد و کارایی شبکه را ارتقا بخشد. در این میان مدل های کارایی از موثرترین ابزارهای سنجش عملکرد شبکه در شرایط مختلف می باشند. مدل های کارایی که در این رساله مورد استفاده قرار گرفته اند، مدل مارکوف و مدل grey هستند. این دو مدل، از دقیق ترین و مطلوب ترین مدل های کارایی می باشند. مدل مارکوف به دلیل دقت مناسب و مدل grey به دلیل سادگی در عین دقت، مورد توجه این پژوهش قرار گرفته اند. مدل های نام برده شده به ما کمک می کنند، شرایط شبکه را در زمان های مختلف، با توجه به آن چه پیش تر اتفاق افتاده است، پیش بینی نماییم و تنظیمات پارامترها را با توجه به داده های حاصل از آن اعمال کنیم. الگوریتم پیشنهادی را در محیط شبیه ساز شبکه ی ns-2 پیاده سازی کرده و در مقایسه با سایر روش های مدیریت فعال صف ارزیابی کرده ایم. نتایج شبیه سازی-ها نشان داده است که این الگوریتم ها از نظر معیارهایی هم چون کنترل نوسانات میانگین طول صف و بهره وری اتصال گلوگاه موفق عمل کرده اند.

بهبود خوشه بندی در شبکه های حسگر بی سیم با استفاده از مدل مارکوف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده مهندسی کامپیوتر 1392
  سارا زینی زاده جدی   شهرام جمالی

شبکه های حسگر بی سیم متشکل از تعداد زیادی گره های حسگر کوچک هستند که این گره ها محدودیت هایی در سطح انرژی، پهنای باند، توان پردازشی و حافظه دارند. از این رو کاهش مصرف انرژی، افزایش طول عمر شبکه و مقیاس پذیری چالش های اصلی در شبکه های حسگر هستند. الگوریتم های بسیاری برای مسیریابی در شبکه های حسگر معرفی شده ا ند؛ یک دسته از این الگوریتم ها، الگوریتم های خوشه بندی هستند که هدف اصلی آن ها کاهش مصرف انرژی، توزیع انرژی مصرف شده در کل شبکه و افزایش مقیاس پذیری الگوریتم است. در بسیاری از الگوریتم های مبتنی بر خوشه بندی مشکلاتی وجود دارد که موجب عدم کارایی الگوریتم می شوند. یکی از این مشکلات انتخاب احتمالی گره سرخوشه می باشد که بدون در نظر گرفتن انرژی باقیمانده گره ها است، که در این صورت گره های با انرژی کمتر می توانند شانس خوبی برای سرخوشه شدن داشته باشند. بنابراین پس از مردن این گره ها، خوشه هایشان غیر کاربردی می شوند. از طرفی این نوع الگوریتم ها توزیع شده هستند و نیاز به داشتن اطلاعات سراسری از کل سیستم نیست. در این رساله الگوریتم خوشه بندی جدیدی مبتنی بر زنجیره مارکوف ارائه می شود که از نزدیکی گره های سرخوشه به ایستگاه های پایه در احتمال سرخوشه شدن استفاده می کند. هدف این الگوریتم تشکیل خوشه های متوازن با شکل فیزیکی مناسب و تعادل مصرف انرژی است. نتایج شبیه سازی در شبیه ساز ns نشان می دهد که با استفاده از این الگوریتم می توان به طول عمر بیشتری نسبت به الگوریتم های leach و wcce دست یافت.در این پایان نامه روش خوشه بندی جدیدی با ایده استفاده از مدل مارکوف ارائه گردید. انگیزه موجود در این روش عدم اتلاف انرژی در مواردی است که نودهای معمولی موجود در خوشه نسبت به سرخوشه خود به ایستگاه مرکزی نزدیکترند، می باشد. در این روش مشکلات الگوریتم leach کاهش یافته است. به جای انتخاب احتمالی سرخوشه ها مدلی در نظر گرفته شده است تا نودهایی که انرژی بیشتری دارند احتمال بیشتری برای سرخوشه شدن داشته باشند. در حالیکه از مزیت خوشه بندی خودسازمانده نیز بهره گرفته شده است. شبیه سازی ها در محیط شبیه ساز ns-2 انجام شد و نتایج کار با دو الگوریتم خوشه بندی leach و weec که کارکرد هر کدام به تفضیل بیان شد؛ مقایسه گردید. در نهایت با بررسی مقادیر بدست آمده درصد میزان موفقیت هر سه پروتکل در ارسال بسته ها مشخص شد. نتایج شبیه سازی نشان می دهد پروتکل پیشنهادی با کاهش میزان مصرف انرژی و همچنین متعادل کردن میزان مصرف انرژی و توزیع یکنواخت آن درگروه های مناسب تر شبکه، میزان گره های زنده مانده تا انتهای شبیه سازی را افزایش می دهد و همچنین با هوشمند سازی فاز انتخاب سرخوشه احتمال مرگ سرخوشه را بسیار کاهش داده و همین امر سبب شده تمامی سرخوشه ها تا انتهای شبیه سازی کار ارسال بسته به ایستگاه پایه را به درستی انجام دهند.

توازن بار در محیط ابر با استفاده از یک روش تحلیلی مبتنی بر تصمیم گیری چند شاخصه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393
  خدیجه حورعلی   شهرام جمالی

در سال های اخیر استفاده از فناوری مجازی سازی در مراکز داده و سیستم های محاسبات ابری بسیار متداول شده است. محاسبات ابری امکان دسترسی و اشتراک منابع محاسباتی را فراهم می کند. در محیط ابر انتخاب vm (ماشین مجازی) مناسب از بین vm های موجود برای اجرای کار دریافت شده از اهمیت بالایی برخوردار است. در این میان یکی از راهکارهای اساسی برای ارتقاءکارایی، موازنه بار می باشد. توازن بار در زمانبندی رایانش ابر توزیع بار محلی بطور متعادل و مساوی در تمام ابر می‏باشد. انتخاب vm مناسب برای انجام هر کار، تابع پارامترهای مختلفی مانند میزان منابع مورد نیازکار نظیر cpu، حافظه، حجم منابع در اختیار vm ها، هزینه و سررسید vm ها می باشد. در این رساله هدف این است که با در نظر گرفتن تک تک این معیار ها، مناسب ترین vmرا برای کار مورد نظر انتخاب نمائیم؛ بنابراین می¬توان این انتخاب را به¬صورت یک مسئله¬ی تصمیم¬گیری چندشاخصه در نظر گرفت. برای این منظور ابتدا با در نظر گرفتن اهداف طراحی مانند توازن بار، کاهش نرخ ایجاد vm جدید و مهاجرت vm ها، مساله را در قالب پارامترهای موثر درکارایی مدل می کنیم. سپس مدل فوق را با استفاده از روش promethee که یکی از پرکاربردترین روش¬های تصمیم گیری چندشاخصه است، حل می کنیم. در این روش که plb نامیده شده است، مطلوبیت هر vm با توجه به وزن اختصاص داده شده به معیارهای آن و میزان اهمیت هر یک از معیارها برای کاربر که بر اساس تکنیک آنتروپی تعیین شده، تخمین زده می¬شود و انتخاب بهترین vm بر اساس ارزش اختصاص یافته به آن¬ها صورت می¬گیرد. جهت بررسی کارایی این روش، شبیه¬سازی¬های لازم در شبیه¬ساز cloudsim صورت گرفته و نشان داده شده است که روش پیشنهادی نسبت به روش¬های fifo، dlb و wrr به طور میانگین از نقطه نظرات زمان پاسخ و اتمام، نرخ عدم موفقیت کارها، انحراف بار و نرخ مهاجرت vmها به ترتیب 03/73، 43/59 و 14/47 درصد عملکرد بهتری دارد.

ترکیب تصاویر با چند دقت تمرکز برای شبکه های بصری در حوزه ویولت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1393
  محمد عبدی پور   مهدی نوشیار

در شبکه های حسگری دیداری محدودیت پهنای باند و همچنین لزوم ارائه یک تصویر قابل فهم تر برای انسان یا ماشین باعث مطرح شدن مسئله ادغام تصاویر می شود. هدف ادغام تصاویر تولید یک تصویر واحد است که نسبت به هر کدام از تصاویر منبع توصیف دقیق تری از صحنه باشد. نتیجه ادغام تصویر یک تصویر جدید می باشد که برای ادراک انسان و ماشین، کارهای پردازش تصویر نظیر بخشبندی، استخراج ویژگی ها و تشخیص اشیا، مناسب است. در شبکه های حسگری محدودیت دیگری از قبیل زمان وجود دارد. در این پایان نامه به بررسی ابزار و مفاهیم لازم برای ارائه روشی برای ادغام تصویر در حوزه تبدیل پرداخته و یک روش ادغام کارآمد که از لحاظ حفظ کیفیت و کم هزینه بودن برای استفاده در شبکه های حسگری دیداری مناسب باشد، معرفی می شود. این روش با محاسبه واریانس و فرکانس مکانی بلوک های تصویر در حوزه ویولت قادر به انتخاب بلوک با وضوح بالاتر از بین تصاویر منبع ورودی است. دلیل استفاده از تبدیل ویولت فشردگی انرژی و ویژگی های چند دقتی آن می باشد که باعث ادغام موفق ویژگی های مهم تصاویر نظیر لبه ها و بافت ها بدون تولید مصنوعات، می شود. روش پیشنهادی، به طور قابل توجهی میزان تخریبات مصنوعی و از بین رفتن کنتراست را کاهش می دهد، علت این است که ادغام بر اساس فرکانس مکانی و واریانس به طور قابل توجهی در انتخاب ویژگی ها و فرآیندها ادغام اطلاعات، قابلیت اطمینان را بالا می برد. الگوریتم به میزان مطلوبی رسیدن به اطلاعات تصویر را تضمین می کند. نتایج تجربی و مقایسات، بهبود در کارآمدی مدل ادغام پیشنهادی در کیفیت تصویر خروجی و کاهش پیچیدگی نسبت به چندین تکنیک پیشنهادی اخیر را نشان می دهد.

یک رویکرد مبتنی بر نظریه بازی ها برای مدیریت انرژی در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1392
  فائزه معزز   شهرام جمالی

در سال¬های اخیر شبکه¬های حسگر بی¬سیم، موردتوجه قرار گرفته¬اند. این نوع از شبکه¬ها، متشکل از تعداد زیادی گره ¬های حسگر هستند که عموماً مجهز به قابلیت¬ های حسگری، پردازشی و ارتباطی هستند و در زمینه¬های مختلف همانند امداد¬رسانی ¬در حوادث غیرمترقبه، دیده¬بانی محیط، امور نظامی و غیره به¬کار گرفته می¬شوند. با در نظر گرفتن این مطلب که در این نوع از شبکه¬ها منبع ذخیره¬سازی انرژی محدود می¬باشد و معمولاً امکان شارژ مجدد یا تعویض گره های مرده امری غیر ممکن است بنابراین مدیریت انرژی، یکی از نکات مهم در این نوع شبکه¬ها می¬باشد. جهت کاهش مصرف انرژی در این شبکه¬ها از الگوریتم¬های گوناگونی استفاده می¬شود که با توجه به قابلیت¬های جالب توجهی که "نظریه¬ی بازی¬ها" در این زمینه در اختیار ما قرار می¬دهد، می¬تواند بستر بسیار خوبی را برای مدیریت و کاهش مصرف انرژی در این شبکه¬ها ایجاد ¬کند. امروزه، در شبکه های حسگر بی سیم، پروتکل های مسیریابی مبتنی بر خوشه بندی از طریق تقسیم گره های همسایه به خوشه های مجزا و انتخاب سرخوشه های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا و سعی در مصرف متوازن انرژی توسط گره های شبکه، بهترین کارایی را از لحاظ افزایش طول عمر و حفظ پوشش شبکه ای در مقایسه با سایر روش های مسیریابی به دست می آورند. در این تحقیق، یک پروتکل جدید خوشه بندی متمرکز مبتنی بر انرژی با استفاده از نظریه¬ی بازی¬ها برای شبکه های حسگر بی سیم ارائه می شود که قادر به خوشه بندی گره های شبکه بر اساس سطح انرژی گره ها می باشد. این پروتکل با استفاده از تعریف بازی خوشه¬بندی به منظور تصمیم گیری در انتخاب گره های سرخوشه، سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمیت آن ها دارد. شبیه¬سازی انجام¬شده، کارایی برتر این پروتکل را از لحاظ افزایش طول عمر مفید شبکه در مقایسه با پروتکل leach و نیز تاثیر تابع سودمندی پیشنهادی را بر کارایی آن نشان می¬دهد .

ارزیابی کیفیت تصاویر مبتنی بر roi با الگوریتم no reference
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1393
  ژیلا عظیم زاده   مهدی نوشیار

اندازه¬گیری کیفیت تصاویر برای طراحی سیستم¬های پردازش تصویر که به طور بالقوه قادر به مقیاس¬بندی کیفیت بصری می¬باشند، بسیار با اهمیت است. برخی از اندازه¬گیری¬ها به توسعه¬دهندگان اجازه¬ی بهینه¬سازی طراحی¬هایشان برای ارائه¬ی بهترین کیفیتبا کمترین هزینه را می¬دهد. این پایان¬نامه در ارتباط با الگوریتم¬های خودکاری است که کیفیت تصاویر دیجیتال را بدون در دسترس داشتن هیچ¬¬گونه اطلاعاتی در مورد تصویر اصلی، ارزیابی می¬کند. با توجه به اینکه¬ در خصوص ارزیابی کیفیت تصاویر چهره، کارهای اندکی انجام شده است، در این پایان نامه پس از بررسی الگوریتم¬های انجام شده در حوزه¬ی ارزیابی کیفیت تصاویر با الگوریتم بدون مرجع، چند روش پیشنهادی،ارائه داده¬ایمو برای ارزیابی عملکرد آن¬ها، دیتابیسی شامل630 تصویر چهره، مشابه دیتابیس live تحت عنوان"face-uma" تهیه کرده و عملکرد الگوریتم¬های پیشنهادی را مورد سنجش قرار می¬دهیم. روش¬ اول مبتنی بر روش آماره¬های تصاویر طبیعی در حوزه¬ی تبدیل کسینوسی گسسته می¬باشد. در روش دوم الگوریتمشاخص تیزی را بر روی تصاویر تار اجرا می¬کنیم و در روش سوم با توجه به نتایج حاصل از اجرای دو روش قبل، روش اول را تنها برای بلوک¬های منتخب و تیزتراجرا می¬کنیم که سبب بهبود نسبی نتیجه می¬شود. در روش چهارم علاوه بر آماره¬های تصاویر طبیعی، از توصیف¬گرهای بافت هیستوگرام و برخی ویژگی¬های مرتبط با تصاویر چهره نیز بهره می¬بریم و مشاهده می¬شود کهعلاوه بر بهبود نسبت به روش¬های ارائه شده¬ی سابق، همبستگی بالایی با ارزیابیانسان از کیفیت دارد.

مسیریابی بین لایه ای با استفاده از اختصاص درجه اعتبار به گره ها و مسیرها در شبکه های موردی سیار
پایان نامه دانشگاه آزاد اسلامی واحد گرمی - دانشکده برق و کامپیوتر 1393
  مهدی احمدزاده   شهرام جمالی

عصر حاضر دوران ظهور ارتباطات بی سیم سیار است که با سرعت زیادی تکنولوژی های مربوط به آن در حال رشد و توسعه است. یکی از مشکلات اساسی در شبکه های بی سیم سیار این است که گره های آن ها متکی به منبع انرژی باتری بوده و لذا دارای منابع انرژی محدودی هستند. این محدودیت همه جنبه های شبکه موردی سیار به ویژه پروتکل های مسیریابی آن را تحت تأثیر قرار می دهد. یک الگوریتم مسیریابی بهینه لازم است که تا حد امکان از اتلاف منابع محدود شبکه جلوگیری کند تا کارایی شبکه در مدت زمان بیشتری تداوم داشته باشد. انتخاب این مسیرها مستلزم شناسایی گره هایی است که دارای درجه اعتبار بالایی است.در این پایان نامه الگوریتمی ارائه شده است که با استفاده از تکنولوژی بین لایه ای اطلاعات مربوط به قابلیت ها و توان عملیاتی هر گره را استخراج کرده و از این اطلاعات جهت انتخاب مسیر صحیح استفاده می کند. در این الگوریتم، تمامی گره های موجود در شبکه با توجه به ویژگی های خود دارای یک درجه اعتبار است. با استفاده از این درجه اعتبار مسیری جهت برقراری ارتباط انتخاب می شود که دارای درجه اعتبار بیشتری است. با استفاده از این تکنیک مسیرهای بهینه برای انتقال داده ها انتخاب می شوند. الگوریتم پیشنهادی مبتنی بر پروتکل مسیریابی aodv است و از این پروتکل به عنوان یک بستر استفاده می کند. الگوریتم ارائه شده را با نام اختصاری clr-aodv نام گذاری کرده ایم. الگوریتم پیشنهادی، به نحوی طراحی شده است که مفاهیم موجود در آن را می توان در سایر پروتکل های مسیریابی نظیر dsr نیز پیاده سازی کرده و مورد استفاده قرار داد. الگوریتم پیشنهادی با استفاده از نرم افزار network simulator 2.35 شبیه سازی و پیاده سازی شده است. نتایج شبیه سازی نشان می دهد که، با استفاده از روش پیشنهادی، میزان ارسال و دریافت بسته ها در شبکه افزایش یافته و میانگین نرخ تحویل بسته ها نسبت به سایر پروتکل های بررسی شده، بالاترین رتبه را بدست آورده است، و به میزان قابل توجهی در انرژی گره های شبکه صرفه جویی شده است.

ایجاد ستون فقرات در شبکه های موردی بی سیم با استفاده از الگورتم اجتماع مورچگان
پایان نامه دانشگاه آزاد اسلامی واحد گرمی - پژوهشکده فنی و مهندسی 1393
  سولماز کمالی فر   شهرام جمالی

مسیریابی در شبکه های بی سیم یکی از چالش هایی است که متخصصان این حوزه را به خود مشغول ساخته است . محاسبه و شناسایی بهترین مسیر برای تبادل داده باعث افزایش کارآیی شبکه شده و از بکارگیری انرژی و زمان بیشتر برای جا به جایی مقدار معینی از داده جلو گیری می کند. در شبکه های موردی با توجه به محدودیت های پهنای باند اتصال های بی سیم و انرژی گره ها و همچنین تغییرات مداوم توپولوژی شبکه ، جریان سراسری پیام های همه پخشی و طوفان همه پخشی ناشی از آن به شدت موجب افت کار آیی شبکه خواهد شد . یکی از راهکارهای اساسی برای مقابله با این مسائل ایجاد ستون فقرات در شبکه می باشد. نتیجه ایجاد ستون فقرات این است که ارسال پیام های همه پخشی از طریق آن صورت می گیرد و نرخ ارسال مجدد پیام در سطح شبکه و در نتیجه پهنای باند و توان مصرفی به حداقل ممکن می رسد . در این میان تشکیل مجموعه متصل حاکم یک شیوه امید بخش برای ایجاد ستون فقرات و کاهش سربار پخش می باشد که در آن پیام در امتداد ستون فقرات مجازی ناشی از مجموعه متصل حاکم ارسال می شود . هدف این پایان نامه ایجاد ستون فقرات در شبکه های موردی بی سیم با استفاده از الگوریتم اجتماع مورچگان می-باشد. نتایج حاصل از شبیه سازی عددی نشان می دهد که با این روش سربار مسیر یابی کاهش و کارآیی شبکه افزایش می یابد .

بهبود حمله مکعبی بر روی الگوریتم های رمز بلوکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393
  عرفان آقایی کیاسرایی   شهرام جمالی

چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن در شرایط واقعی بر روی الگوریتم های بلوکی ارائه شده است. از نقطه نظر تئوریک این رساله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود جنبه تئوریک حمله مکعبی کانال جانبی برروی الگوریتم های بلوکی پرداخته است. در جنبه عملی، با تعریف سناریو عملی و پیاده سازی الگوریتم استاندار بلوکی هدف (aes) بر روی میکروکنترلر arm میزان عملیاتی بودن حمله مکعبی کانال جانبی را بررسی می کنیم. مطالعات ما نشان می دهد که حمله مکعبی کانال جانبی بهبود یافته نه تنها برروی الگوریتم های سبک وزن بلوکی بلکه برروی انواع الگوریتم های بلوکی استاندارد مانند aes می تواند به صورت کارا پیاده سازی شود. نتایج این رساله بیان گر آن است که حمله مکعبی کانال جانبی تنها با 5 نمونه گیری نقطه ای از اثر توانی، تنها به 27.3 و 28.21 متن اصلی منتخب برای بازیابی 128 و 256 بیت کلید 256/aes-128 نیاز دارد. لذا این حمله از نظر تعداد متن اصلی منتخب مورد نیاز برای بازیابی کلید الگوریتم 256/aes-128 از کلیه حملاتی که تاکنون در این زمینه ارائه شده اند، به شکل کاراتری عمل می کند

عنوان استفاده از الگوریتم رقابت استعماری در مکان یابی کارا برای ماشین های مجازی در محیط ابر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1393
  سپیده ملک تاجی   شهرام جمالی

رایانش ابری تکنولوژی جدیدی است که ارائه خدمات را در صنعت فناوری اطلاعات متحول کرده است. مقیاس پذیری و مدیریت آسان برای استفاده از خدمات، فراگیری روز افزونی را برای رایانش ابری به همراه آورده است. استفاده از ماشین های مجازی اساس تکنولوژی پردازش ابری است. این ماشین ها پس از مکان یابی، برروی ماشین فیزیکی منتخب اجرا می شوند. منظور از مکان یابی، انتخاب میزبان مناسب برای ماشین های مجازی موجود است. مکان یابی ماشین های مجازی در میزان مصرف انرژی و میزان به هدر رفتن منابع در بسترهای سخت افزاری، نقش اساسی دارند. از طرفی، توسعه روز افزون سیستم های ابری فرآیند مکان یابی ماشین های مجازی را پیچیده تر ساخته است. به منظور رفع این پیچیدگی، مکان یابی ماشین های مجازی به صورت یک مسئله بهینه سازی در نظرگرفته شده است. هدف اصلی، کاهش مصرف انرژی و کاهش اتلاف منابع، با انتخاب مناسب میزبان ها برای مجموعه ای از ماشین های مجازی می باشد. به منظور حل مسئله مکان یابی ماشین های مجازی، الگوریتم نوظهور رقابت استعماری استفاده شده و ضمن معرفی مفهومی به نام نماینده در تولید جواب های جدید، راه حلی کارآ ارائه گشته است. نتایج شبیه سازی نشان می دهد، انتخاب الگوریتم رقابت استعماری در حل مسئله مکان یابی ماشین های مجازی، با معرفی و استفاده از مفهوم نماینده همراه با موفقیت بوده و الگوریتم پیشنهادی در مقایسه با روش های مشابه بر پایه الگوریتم های ژنتیک و کلونی مورچه گان پاسخ های بهتری را ارائه می کند

روشی کارا برای کنترل ازدحام در شبکه های کامپیوتری با استفاده از یادگیری تقویتی فازی و نظریه بازی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1393
  محمد باقر صفری پور فتیده   شهرام جمالی

بحث کنترل ازدحام از اهمیت ویژه ای در مباحث مربوط به شبکه های کامپیوتری برخوردار است. کنترل ناکارآمد ازدحام در شبکه، به آسانی منجر به از کار افتادن شبکه می-شود. یادگیری تقویتی که از داده ها می آموزد همراه با سیستم استنتاج فازی، ابزار هایی عالی برای حل مشکل کنترل ازدحام در شبکه های کامپیوتری با آن طبیعت پیچیده اش هستند.aimd هسته ی مکانیزم اجتناب از ازدحام برای این استاندارد های tcp است. در حالت اجتناب از ازدحام برپایه ی aimd، اندازه پنجره به مقدار ? برای هر پنجره ای از بسته های تایید شده، افزایش می یابد و هنگامی که نشانه ای از ازدحام موجود باشد به میزان ? از مقدار کنونی کاهش می یابد (در reno ?=1 و?=1/2 ). در این پایان نامه ما با استفاده از یادگیری تقویتی فازی، اجتناب از ازدحام در newreno را در انتخاب مقادیر مناسب ? و? با توجه به وضعیت شبکه بهبود می بخشیم. کنترل گر پیشنهادی ما مشکل کاوش مهاجمانه و شدید tcp استاندارد که نتیجه اش تغییرات شدید در اندازه ی پنجره ازدحام که باعث نامناسب شدن این الگوریتم برای کاربرد های چندرسانه ای می شود، را حل می کند.ما نشان داده ایم که اگر همه ی میزبان های انتهایی الگوریتم کنترل ازدحام پیشنهادی ما را بکار گیرند ما تعادل نش خواهیم داشت، به علاوه با شبیه سازی در ns2 نشان داده ایم که در این تعادل نش کارایی شبکه کمی بهتر از زمانی است که تمامی میزبان های انتهایی از newreno استفاده کنند.

تامین پویای منابع برای رایانش ابری با استفاده از آتاماتای یادگیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده فنی 1392
  حمیدرضا قوامی   شهرام جمالی

رایانش ابری یکی از جدیدترین موضوعات در زمینه تأمین منابع پردازشی به عنوان خدمت است. فراهم کنندگان این خدمت امروزه برای کم کردن هزینه¬ها و پایداری بیشتر خدماتشان به دنبال روش هایی هستند که هرچه بهینه¬تر از منابع خود استفاده نمایند.از تازه¬ترین موضوعات بهینه¬سازی در رایانش ابری، تأمین پویای منابع با استفاده از روش¬های مختلف است. در این پایان¬نامه استفاده از آتاماتاییادگیری به عنوان یک راه حل برای این منظور پیشنهادشده است. پس از بررسی ابعاد مختلف تخصیص منابع در ابر و بررسی قابلیت¬های آتاماتاییادگیریبرای این کاربرد و بدست آوردن روابط، الگوریتمی برای آن ارائه خواهد شد؛ به این ترتیب که بررسی جامع آتاماتاییادگیری و یافتن قابلیت¬های بالقوه آن برای کاربرد در موضوع مذکور انجام می¬گیرد و سپس مسأله تخصیص پویای منابع رایانش ابری به شکل یک مسأله بهینه¬سازی بازتعریف می¬گردد. پس از آن مدل¬سازی مسأله به کمک آتاماتاییادگیری انجام و مدل ارائه شده در قالب یک الگوریتم قابل پیاده¬سازی در محیط ابریبازنویسی می¬شود. الگوریتم تعریف شده به وسیله شبیه¬ساز cloudsim که از معتبرترین شبیه سازهای ارائه شده در حوزه رایانش ابریست پیاده سازی و ارزیابیگردیده است. نتایج حاصل نشان می¬دهد روش پیشنهادی در مقایسه با روش های بررسی شده دارای بهره¬وری بالاتر در منابع و هزینه تمام شده کمتری برای کاربر ابر است.

کنترل ازدحام در شبکه های سریع با استفاده از روش های پیش بینی مبتنی بر احتمال
پایان نامه دانشگاه آزاد اسلامی واحد گرمی - دانشکده مهندسی کامپیوتر 1393
  میرمحمود طالبی   شهرام جمالی

امروزه با رشد روز افزون اینترنت بیش از پیش نیاز به تکنولوژی های نوین و کارآمد در عرصه شبکه های سریع احساس می شود. اما مرحله افزایش جمعی و کاهش ضربی پروتکل tcp که در عمل در اتصالات با پهنای باند چند گیگابایتی که لازمه شبکه های امروزی می باشد، بسیار ضعیف و کند عمل می نماید و در نتیجه بهره وری بسیار پایین می آید. در مطالعاتی که انجام گرفته بسیار سعی شده است تا در بهره برداری از پهنای باند در دسترس به حداکثر کارایی دست یابند و وضعیت ترافیک شبکه را به یک وضعیت پایدار سوق دهند تا ضمن استفاده حداکثری از پهنای باند موجود و پرهیز از وقوع ازدحام و اختلال در شبکه، عدالت در تقسیم پهنای باند بین جریان های داده ای مختلف نیز رعایت گردد. روش های ارایه شده نوعاً از سه شاخص استفاده می کنند که عبارتند از: «گم شدن بسته ها»، «تأخیر بسته ها» و «ترکیب تأخیر و گم شدن بسته ها». در روش ترکیبی که هم از تأخیر و هم از گم شدن بسته ها بهره می برد، این دو شاخص بصورت مجزا و مستقل از هم مورد استفاده قرار می-گیرد. اما هر سه گروه با توجه به اینکه تأخیر و گم شدن بسته را به صورت جدا و منفک مورد بررسی قرار داده و از ارتباط بین این دو چشم پوشی کرده اند و همچنین پدیده گم شدن بسته را به عنوان یک پدیده باینری نگریسته و از آن تنها برای کاهش سریع پنجره ازدحام و سوئیچ به فاز دیگر استفاده کرده اند، در عمل ضعف هایی را داشته اند. در این رساله دو شاخص تأخیر و گم شدن بسته ها به صورت همزمان و با استفاده از تعریف توابع احتمالاتی و بهره جستن از قضیه بیز استفاده گردیده است. نتایج حاصل نشان می دهد که روش پیشنهادی از نقطه نظر دستیابی سریع به پهنای باند حداکثری، پایداری توان عملیاتی و عدالت نسبت به سایر روش های ارایه شده کارایی بهتری دارد.

جستجوی فایل درشبکه های نظیر به نظیر موردی سیار با الگوریتم بهینه سازی اجتماع ذرات
پایان نامه دانشگاه آزاد اسلامی واحد گرمی - پژوهشکده برق و کامپیوتر 1395
  شهرام یحیوی   شهرام جمالی

امروزه کاربردهای نظیر به نظیر به سرعت در حال توسعه بوده و در انواع مختلف شبکه ها جایگاه مهمی پیدا کرده اند. با توجه به پیشرفت و گسترش انواع شبکه های موردی سیار، موضوع جستجوی نظیر به نظیر فایل در این نوع شبکه ها مطرح شده و نیازمند الگوریتم هایی است که کارایی لازم را داشته باشد. در این پایان نامه الگوریتمی برای جستجوی فایل نظیر به نظیر در شبکه های موردی سیار با استفاده از الگوریتم اجتماع ذرات ارائه شده است که با آن می توان فایلی را در این نوع شبکه ها جستجو کرد. الگوریتم پیشنهادی با نام اختصاری pso-pp شناخته می شود

یک مکانیسم مبتنی بر مجموعه ی غالب همبند برای حفظ سازگاری کپی های فایل در شبکه های نظیر به نظیر غیرساخت یافته
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده مهندسی کامپیوتر 1394
  نرجس نیک زاد خسمخی   شهرام جمالی

شبکه های نظیر به نظیر بستر مناسبی برای اشتراک گذاری فایل ها هستند. این شبکه ها با توزیع کپی هایی از فایل در میان نظیرها، نرخ دسترسی داده ها را افزایش می دهند؛ اما با توجه به امکان تغییر این کپی ها توسط کاربران، مسئله ی حفظ سازگاری کپی ها مطرح می شود؛ به این معنا که تغییر در یک کپی باید به اطلاع سایر نظیرهای دارنده ی آن کپی برسد. الگوریتم سیل آسا و مدل مبتنی بر کلونی مورچه ازجمله روش های مطرح شده برای حفظ سازگاری کپی های فایل هستند. در این پایان نامه، یک روش مبتنی بر مجموعه ی غالب همبند برای حفظ سازگاری کپی های فایل در شبکه های نظیر به نظیر غیر ساخت یافته ارائه شده است. در این روش شبکه به صورت گراف مدل و مجموعه ی غالب همبند برای گراف محاسبه می شود. هنگامی که یک کپی در یک نظیر تغییر می کند، پیام به روزرسانی توسط نظیرهای غالب به نظیرهای دارنده ی کپی ارسال خواهد شد. شبیه سازی وسیع انجام شده در محیط peersim و بر روی شبکه های نظیر به نظیر غیر ساخت یافته ی ایستا و دینامیک نشان می دهد که روش پیشنهادی تعداد پیام های به روزرسانی حشو را کاهش می دهد و نرخ پوشش نظیرها را بهبود می بخشد. هم چنین مدت زمان به روزرسانی به صورت چشمگیری با این الگوریتم کاهش یافته است.

یک تابع درهم ساز کلیددار کارا مبتنی بر نظریه آشوب
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1394
  میثم عسگری چناقلو   شهرام جمالی

تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختار مرکل-دامگارد و با توابع درونی دودویی طراحی شده اند. یک روش دیگر برای طراحی چنین توابعی استفاده از نگاشت های آشوب می باشد. در این رساله، ابتدا یک سیستم آشوب با قابلیت فشرده سازی معرفی و با استفاده از آن یک تابع درهم ساز فازی طراحی گشته است. ساختار درهم سازی معرفی شده قابلیت پیاده سازی به صورت موازی را داشته و طول خروجی متغیری را دارا است. این تابع درهم ساز از یک کلید 256 بیتی بهره می برد که طول آن می تواند افزایش یابد. بررسی کارایی تابع درهم ساز پیشنهادی با استفاده از پارامترهای کارایی، تحلیل امنیتی و سرعت صورت گرفته استکه از آن جمله می توان به بررسی حساسیت تابع درهم ساز به پیام ورودی و تغییر شرایط اولیه، بررسی آماری اغتشاش و انتشار و مقاومت در برابر برخورد یاد کرد. تابع درهم ساز طراحی شده به لحاظ پارامترهای کارایی بیان شده با برخی توابع درهم ساز مبتنی برآشوب نیز مقایسه و بر اساس حملات عمومی صورت گرفته بر روی توابع درهم ساز مورد بحث و بررسی قرار گرفته است.

پیش بینی عملکرد کلکتور خورشیدی صفحه تخت به کمک شبکه عصبی مصنوعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کشاورزی و منابع طبیعی 1394
  سمیرا عباسی   بهمن نجفی

چکیده: با توجه به افزایش قیمت انرژی متعارف و اثرات زیست محیطی مانند آلودگی هوا و تخلیه لایه اوزون و اثرات گلخانه ای، انرژی خورشیدی به طور جدی برای جلب رضایت بخشی از تقاضای انرژی در نظر گرفته شده است. از آنجایی که پتانسیل انرژی خورشیدی در ایران بالاست به این منظور از نوعی مبدل های حرارتی که کلکتورهای انرژی خورشیدی هستند، بهره می برند که این کلکتورها انرژی تابشی خورشید را به انرژی داخلی متوسط برای نقل و انتقال تبدیل می کنند. در این تحقیق با بررسی پارامترهای مختلف کلکتور خورشیدی عملکرد این سیستم توسط شبکه عصبی مصنوعی پیش بینی می گردد. در این تحقیق ابتدا یک مدل سازی ریاضی برای پیش بینی عملکرد کلکتور خورشیدی صفحه تخت که شامل پارامتر های هندسی و شرایط کاری آن می باشد ارائه شد. سپس با استفاده از داده های مدل ریاضی، مدل شبکه عصبی مصنوعی برای پیش بینی عملکرد کلکتور خورشیدی صفحه تخت ارائه گردید. در ایجاد مدل شبکه عصبی، فاصله پوشش اول از پوشش دوم، فاصله پوشش دوم از صفحه جاذب و دبی جرمی سیال به عنوان ورودی های شبکه و بازده ترمودینامیکی به عنوان خروجی شبکه، در نظر گرفته شدند. یک مدل کلی برای پیش بینی عملکرد کلکتور خورشیدی طراحی گردید. با تغییر توابع انتقال، تعداد لایه ها و تعداد گره-های لایه پنهان و عوامل موثر در تغییر وزن ها به صورت سعی و خطا، مناسب ترین مدل شبکه عصبی برای مسئله مورد نظر بدست آمد. در نتیجه با توجه به میانگین مربعات خطا در هر بار آموزش شبکه، شبکه عصبی با 10 نرون در لایه پنهان به عنوان مطلوب ترین شبکه شناخته شد. ضریب همبستگی برای پیش بینی بازده حرارتی کلکتور، 9692/0 به دست آمد. همچنین شبکه عصبی با میزان خطای قابل قبولی به خوبی عملکرد کلکتور را پیش بینی می کند.

پیاده سازی یک پروتکل سبک وزن از خانواده ‏‎kryptoknight‎‏ برای توزیع کلید و تصدیق هویت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380
  شهرام جمالی   مرتضی آنالویی

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای بی سیم، ‏‎gsm‎‏، ‏‎wap‎‏، ... ) که دارای منابع محدودی می باشند، برقراری فرآیند توزیع کلید نیازمند این می باشد ، که پروتکل مربوطه در استفاده از منابع سیستم کاملا محتاط باشند، این در حالی است ، که طرحهای قبلی مثل ‏‎kerberos‎‏ و ‏‎x.509‎‏ فاقد این ویژگی بودند، بطوریکه ، بعلت استفاده از الگوریتم های سنتی رمزنگاری مثل ‏‎des‎‏ و‏‎rsa‎‏ دارای محاسبات رمزنگاری سنگین و پیغامهای نسبتا طولانی بودند.